465 lines
12 KiB
Markdown
465 lines
12 KiB
Markdown
*30/10/2018 - Cours 1*
|
|
|
|
# Introduction
|
|
|
|
Définition du Système d'Information : il n'est pas forcément éléectronique et peut être dans toute structure ou organisation qui traite/contrôle/stocke/partage/collecte de l'information.
|
|
|
|
Différencier :
|
|
|
|
- Data (Élément brut)
|
|
|
|
- Information (Référentiel permettant d'interpréter la data)
|
|
|
|
- Connaissance (Extrapolation des informations)
|
|
|
|
Un SI se schématise autour du concept du traitement comme un bloc : les données y entrent (in), le traitement subit des perturbations et les données en sortent (out) avec de la perte. La sécurisation d'un SI revient à limiter les perturbations et les pertes.
|
|
|
|
# L'iso 15408
|
|
|
|
ISO = International Standard Irganisation
|
|
|
|
La 15408 a été créée pour donner des normes de sécurité à respecter partout.
|
|
Ainsi, 15 pays (UE, USA, Jpaon, Canada...) partagent des critères communs d'évaluation de sécurité de l'information.
|
|
|
|
(ISO 9000: qualité)
|
|
|
|
## PPST TOE
|
|
|
|
C'est un profil de protection
|
|
|
|
- **PP** : Vision de l'utilisateur du SI
|
|
|
|
- Use cases - indépendant de toute implémentation
|
|
|
|
- Définit les objectifs de sécurité à atteindre via :
|
|
|
|
- l'environnement de travail
|
|
|
|
- les exigences fonctionnelles
|
|
|
|
- **ToE** : Cibles de l'évaluation (ToE)
|
|
|
|
- Tout composant du SI pouvant influer sur la sécurité (câbles, procédures...)
|
|
|
|
- **ST** : Cible de sécurité
|
|
|
|
- Spécification technique de la sécurité
|
|
|
|
- Vision des dev/admin/intégrateurs
|
|
|
|
- Specifications fonctionnelles
|
|
|
|
- Définition des risques et menaces
|
|
|
|
- Définition des mesures de sécurité à employer
|
|
|
|
Pour faciliter l'implémentation de cet ISO à l'international, on définit des classes de sécurité.
|
|
Chaque classe a des sous-classes et des sous-sous-classes
|
|
|
|
1. Audit Sécu
|
|
|
|
Test/attaque du système (via des outils gratuits : Ness/OpenVas)
|
|
|
|
2. Communication
|
|
|
|
Tous les moyens d'échanger l'information dans l'organisation (même non informatique)
|
|
|
|
3. Suppport cryptographique
|
|
|
|
Gestion du codage (tout le monde peut décoder) ou du chiffrage (utilisation de clés, symétrie/asymétrie)
|
|
|
|
4. Protection de la user data
|
|
|
|
Identification : déclarer l'identité != Authentification : vérifier l'identité
|
|
|
|
5. Protection de la vie privée
|
|
|
|
Tout utilisateur doit être informé qu'on peut récupérer ses infos. Autrement toute la récupération de données est inutilisable légalement.
|
|
|
|
6. Protection des ToE
|
|
|
|
7. Authentification et Identificxation
|
|
|
|
8. Admin Sécu
|
|
|
|
9. Utilisation des ressources
|
|
|
|
10. Accès ToE
|
|
|
|
11. Chemins et canaux de confiance
|
|
|
|
**3 grands critères émergent de ces définitions**
|
|
|
|
- **Confidentialité** : Les bonnes personnes accèdent à l'information
|
|
|
|
- **Disponibilité** : L'accès à l'information est possible
|
|
|
|
- **Intégrité** : L'information n'est pas corrompue
|
|
|
|
- (en option) **Non répudiation** : Le fait d'avoir toujours une trace - ne pouvoir nier avoir fait quelque chose
|
|
|
|
# Implémentations de l'iso
|
|
|
|
## MARION
|
|
|
|
Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau
|
|
Fruit de la collaboration entre DGA & CLUSIF dans les années 80
|
|
Dernière MàJ en 1998
|
|
|
|
Il s'agit de 27 indicateurs pour évaluer le niveau global de sécurité du SI, chacun a une note entre 0 et 4.
|
|
|
|
On y trouve les concepts de :
|
|
|
|
- vulnérabilité : point faible
|
|
|
|
- menace : potentiel d'exploitation/de déclenchement du point faible / de l'opportunité
|
|
|
|
- risque : impact, probabilité, occurence, proba occurence * score d'impact = score de risque
|
|
|
|
Déroulement en 4 phases :
|
|
|
|
1. Préparation : définir les limites de l'audit
|
|
|
|
- Qu'est-ce qui est évalué ?
|
|
|
|
- Dans quelles conditions ?
|
|
|
|
- ToE, individus
|
|
|
|
2. Audit : on fait l'audit
|
|
|
|
3. Analyse : Dépouiller et attribuer des scores aux 27 indicateurs
|
|
|
|
- Déterminer lesquels sont mauvais...
|
|
|
|
4. Plan d'action : Comment corriger
|
|
|
|
L'implémentation est relativement libre
|
|
|
|
## MEHARI
|
|
|
|
C'est l'évolution de MARION (un peu comme des pokémons)
|
|
MÉthode Harmonisé d'Analyse des RIsques
|
|
Issu du CLUSIF
|
|
Méthode d'analyse quantitative des risques avec des questionnaires pré-définis et de règles de notation des critères
|
|
|
|
L'idée de base est qu'on ne fait pas disparaître un risque, on le diminue. Il faut donc
|
|
|
|
- accepter l'idée de risque résiduel
|
|
|
|
- se dire que le plan d'action n'a pas pour but de faire disparaitre tous les risques
|
|
|
|
C'est arrivé pile dans la grande époque de la gestion de projet avec le cycle en V
|
|
|
|
# EBIOS
|
|
|
|
Évaluation des Besoins et Identification des Objectifs de Sécurité
|
|
Élaboré par la DGA et repris par le Ministère de l'Intérieur
|
|
|
|
5 modules :
|
|
|
|
1. Étude du contexte (lié à 2, 3 et 4)
|
|
|
|
2. Étude des évènements redoutés (lié à 1 et 4)
|
|
|
|
3. Étude des scénarii de menace (lié à 1 et 4)
|
|
|
|
4. Étude des risques (lié à 1, 2, 3 et 5)
|
|
|
|
5. Mesures de sécurité (lié à 4)
|
|
|
|
## Étude du contexte
|
|
|
|
Définir :
|
|
|
|
1. Le périmètre
|
|
|
|
2. Les acteurs
|
|
|
|
3. Le niveau de sécurité
|
|
|
|
4. Les biens essentiels : éléments qu'on souhaite fournir (ex: service de messagerie)
|
|
|
|
5. Les biens supports : éléments permettant de concrétiser un bien support (ex: serveur Exchange)
|
|
|
|
6. Identifier les risques
|
|
|
|
Définir le cadre :
|
|
|
|
- définir les limites
|
|
|
|
- vérifier la légitimité
|
|
|
|
- définir les paramètres à prendre en compte
|
|
|
|
- définir l'existant
|
|
|
|
- définir les sources de menace
|
|
|
|
Définir les acteurs. L'outil de définition est l'humain. On remplit un tableau selon la matrice RACI :
|
|
|
|
- Responsable
|
|
|
|
- Autorité
|
|
|
|
- Consulté
|
|
|
|
- Informé
|
|
|
|
Pour chaque fonctionnalité, on indique le rôle de chaque acteur du projet
|
|
|
|
Les fonctionnalités sont liées ensuite aux Biens Essentiels (BE), eux même liés à l'identifiation des acteurs liés, eux même liés aux Bien Supports (BS), eux-même liés à un "propriétaire".
|
|
|
|
Différents types de BS : Réseau, Logiciel, Matériel, Personnes, Organisation
|
|
|
|
Puis identification des contraintes aux fonctionnalités des BE. Elles peuvent être :
|
|
|
|
- techniques
|
|
|
|
- humaines
|
|
|
|
- conjoncturelles
|
|
|
|
- juridiques
|
|
|
|
- d'organisation
|
|
|
|
- stratégiques
|
|
|
|
Lister les éléments de sécurité en place et évaluer leur pertinence "à priori"
|
|
|
|
Étudier des sources de menace, il existe pour ça des listes pré-établies de sources. Les grandes catégories :
|
|
|
|
- Humaines, naturelles, techniques
|
|
|
|
- Compétentes, Non-compétentes
|
|
|
|
- Hostiles, Non-hostiles
|
|
|
|
Préparer les métriques. pas entre 0&4 comme MARION et MEHARI : on peut choisir nous-même.
|
|
EBIOS a des métriques par défaut, on peut les changer ou en prendre de nouvelles (pour les besoins métier par exemple). Cela permet :
|
|
|
|
- d'évaluer les risques liés à la sécurité
|
|
|
|
- de redéfinir la gravité et la vraisemblance d'un risque
|
|
|
|
Enfin, déterminer les bien via un listage et une matrice de dépendance entre BE et BS ("Si je touche à tel serveur, ques autres services vont être impactés ?").
|
|
À chaque fois, on liste les mesures de sécurité mises en place
|
|
|
|
## Étude des évènements redoutés
|
|
|
|
- Déterminer les besoins en sécurité des biens essentiels (CDI)
|
|
|
|
- Impacts en cas de non respect (financiers, juridiques, sur l'image de marque, sur tiers...)
|
|
|
|
- Identifier les sources de menace
|
|
|
|
Tout cela permet de définir un évènement redouté (ex: utilisateur non-averti non hostile, rend indisponible le service de messagerie par flood de spam)
|
|
|
|
Déterminer et qualifier les évènements redoutés.
|
|
Il existe des listes préétablies d'évènements redoutés, on peut aussi créer les siens.
|
|
Il faut étudier ce qui peut mal se passer **sans se foncaliser sur la source**
|
|
|
|
En entrée :
|
|
|
|
- Liste des biens et éléments de sécurité
|
|
|
|
- Échelles de mesure
|
|
|
|
- Liste des sources de menace (pas de comment : juste les sources)
|
|
|
|
- Liste des évènements pré-établis
|
|
|
|
Le but est de déterminer la vraisemblance d'un évènement redouté, puis une classification des évènements du plus au moins grave.
|
|
|
|
Ex :
|
|
|
|
On établit à partir de ça le **palmarès de la phobie des évènements**
|
|
|
|
| 3 | - <br/>- |
|
|
| --- | --------------------------------------- |
|
|
| 2 | - Impossibilié d'établir un devis<br/>- |
|
|
| 1 | - <br/>- |
|
|
| 0 | - <br/>- |
|
|
|
|
## Étude des scenarii de menace
|
|
|
|
- Estimer et identifier les scenarii pouvant amener aux évènements redoutés
|
|
- Quelles sont les vulnérabilités exploitables et quels sont les moyens de les utiliser ?
|
|
|
|
Même logique que précédemment, centré sur "comment les choses pourraient mal tourner ?"
|
|
|
|
Le tableau est donc plutôt du genre :
|
|
|
|
| Scénario | Source | Vraisemblance |
|
|
| ------------------------------------ | -------------------------------------------------------------- | ------------- |
|
|
| Menace externe qui rend Wifi indispo | Employé indélicat<br/>Maintenance<br/>Virus<br/>Script-kiddies | 3 forte |
|
|
|
|
**Attention** : un évènement redouté (est-ce que c'est grave ?) **!=** un scénario (est-ce qu'il y a des chances que ça arrive ?)
|
|
|
|
On établit aussi un palmarès
|
|
|
|
## Étude des risques
|
|
|
|
- Mise en évidence des risques
|
|
|
|
- Évaluation - Quantification
|
|
|
|
- Détermination des risques à corriger en premier
|
|
|
|
Ça consiste à croiser les flux :
|
|
|
|
- Quels sont les impacts si évènement arrive ?
|
|
|
|
- Quelle vraisemblance pour un scénario menant à cet évènement ?
|
|
|
|
- Est-ce grave pour notre entreprise, dnas le périmètre de l'étude ?
|
|
|
|
Risque = évènement (score impact) + scénario y amenant (score vraisemblance)
|
|
|
|
On a besoin de choisir l'option de traitement des risques :
|
|
|
|
- Traiter le risque :
|
|
|
|
- Diminuer l'impact
|
|
|
|
- Diminuer la vraisemblance
|
|
|
|
- Transférer le risque
|
|
|
|
- Accepter le risque
|
|
|
|
Les risques résiduels sont ensuite acceptables, ou acceptés.
|
|
|
|
## Mesures de sécurité
|
|
|
|
- Définition de ce qu'il faut mettre en place et de comment le contrôler
|
|
|
|
- Évalutation des risques résiduels
|
|
|
|
En gros, qu'est-ce qu'on met en place pour atteindre l'objectif de sécurité visé précédemment ?
|
|
|
|
Aboutit à terme sur le lancement du projet et l'évolution du SI.
|
|
|
|
---
|
|
|
|
*11/12/2017 - Cours 4*
|
|
|
|
# ISO 27000 (27K)
|
|
|
|
Rappel : CDIN
|
|
|
|
- **C**onf(iance ?)
|
|
|
|
- **D**isponibilité
|
|
|
|
- **I**ntegrité
|
|
|
|
- **N**on-Répudiation
|
|
|
|
|
|
|
|
## Étapes
|
|
|
|
1. Aval de la direction
|
|
|
|
2. Périmètre SMSI (Système de Management Sécurité Information)
|
|
|
|
=> Correspond à l'iso 27K2 (27002)
|
|
|
|
3. Inventaire des actifs (Biens Supports/Biens Essentiels)
|
|
|
|
4. 1. Définir analyse et Méthode
|
|
|
|
2. Analyse des risques
|
|
|
|
5. 1. Préparation de la déclaration de l'applicabilité
|
|
|
|
2. Préparation des dossiers de traitement des risques
|
|
|
|
=> Correspond à l'iso 27005 ( =/- identique à EBIOS)
|
|
|
|
6. Définir plan de mise en place du SMSI
|
|
|
|
7. Mise en place du SMSI :
|
|
|
|
- Pas mal de sous-étapes avec des sous-projets. Pour chaque sous projet on établit le KPI
|
|
|
|
- KPI == Key Performance Indicator
|
|
|
|
- On a aussi plusieurs procédures, contenant Fonctionnement standard, Exceptions et "MeP" (?)
|
|
|
|
8. Définition du SMSI
|
|
|
|
- Celui-ci utilise une bdd de collecte d'inventaire, qui vient des étapes 3, 4b, et 8
|
|
|
|
9. Le SMSI travaille avec des outils opérationnels :
|
|
|
|
- Base de données d'artefact (logs, doc...)
|
|
|
|
- Rapports antérieurs
|
|
|
|
- Cours formation utilisation
|
|
|
|
Et des outils de traitement des documents
|
|
|
|
10. Le SMSI permet également établir une revue de conformité
|
|
|
|
11. Actions correctives : agissent à nouveau sur 7 et sur 8 (cycle **PDCA** : Plan Do Check Act)
|
|
|
|
12. Pré-certification interne
|
|
|
|
13. ?
|
|
|
|
14. Certification ISO 2700
|
|
|
|
---
|
|
|
|
*19/01/18 - Cours 5*
|
|
|
|
# Lab26
|
|
|
|
C'est une collection de frameworks de "découverte" de sécurité web
|
|
|
|
Pour s'identifier :
|
|
|
|
- root//password
|
|
|
|
- tux//password
|
|
|
|
|
|
|
|
## Consignes
|
|
|
|
Se connecter en tant que tux
|
|
|
|
- burp suite
|
|
|
|
- navigateur > 127.0.0.1
|
|
|
|
- Exercices
|
|
|
|
- BWAP
|
|
|
|
Pour le clavier fr : setxkbmap fr
|
|
|
|
|
|
|
|
### Injections SQL
|
|
|
|
Pas une grande découverte
|
|
|
|
|
|
|
|
### Cross-scripting
|
|
|
|
Ou XSS
|
|
|
|
Même concept que injection SQL mais avec un bout de script, JS par exemple
|
|
|
|
|
|
|
|
### BURP suite
|
|
|
|
À prendre comme un jeu, à faire chez soi
|